Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2790 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

un amateur pour tester mon firewall ?

n°135526
246tNt
Resistance is futile
Posté le 07-08-2002 à 22:30:37  profilanswer
 

Reprise du message précédent :
c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???

mood
Publicité
Posté le 07-08-2002 à 22:30:37  profilanswer
 

n°135529
apolon34
Vive Linux!!
Posté le 07-08-2002 à 22:37:30  profilanswer
 

Zzozo a écrit a écrit :

 
J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)




 
aucune trace de windows chez moi (ptet un vieu cd)
 
un lsmod donne ca:
 
ipt_limit                896   3  (autoclean)
ipt_LOG                 3328   2  (autoclean)
iptable_filter          1696   1  (autoclean)
ipt_MASQUERADE          1376   1  (autoclean)
iptable_nat            14004   1  (autoclean) [ipt_MASQUERADE]
ip_conntrack           14732   1  (autoclean) [ipt_MASQUERADE iptable_nat]
ip_tables              11616   7  [ipt_limit ipt_LOG iptable_filter ipt_MASQUERADE iptable_nat]
nfsd                   64544   1  (autoclean)
lockd                  46304   1  (autoclean) [nfsd]
sunrpc                 60820   1  (autoclean) [nfsd lockd]
ppp_synctty             5728   0  (unused)
ppp_async               7232   1
ppp_generic            15432   3  [ppp_synctty ppp_async]
slhc                    4960   0  [ppp_generic]
rtc                     6136   0  (autoclean)
 
rien d'anormal donc
 
le scan me donne les ports 21, 22 et 80 ouverts(normal)
 
les ports 23, 25, 79 en caches (23: c'est sur le pc de mon reseau local un ssh)
 
il me donne pleins d'autres ports en hidden (majoritairement ceux qui sont sur mon pc du reseau local)
 
le 1720 et 389 en font partie.
 

n°135531
apolon34
Vive Linux!!
Posté le 07-08-2002 à 22:39:25  profilanswer
 

246tNt a écrit a écrit :

c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???




 
il marche parce que j'ai d'autres regles que je n'ai pas postees pour le forwarding.
 
je les mets ici si ca peut aide:
 
iptables -A FORWARD -o eth0 -d 192.168.0.1 -j ACCEPT
 
#protections en tout genre (idem svet)
iptables -A FORWARD -o eth0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres...
 
#autoriser le dns
iptables -A FORWARD -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A FORWARD -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A FORWARD -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#autoriser le chat
iptables -A FORWARD -o ppp0 -p tcp --dport 6667 -d chat1.voila.fr -j ACCEPT
 
#autoriser le surf(80 et 443), penser a filter la pub!!
iptables -A FORWARD -o ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 443 -j ACCEPT
 
#autoriser le pop(mail)
iptables -A FORWARD -o ppp0 -p tcp --dport 110 -d pop.ifrance.com -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 110 -d pop.free.fr -j ACCEPT
iptables -A FORWARD -o ppp0 -p tcp --dport 110 -d pop.club-internet.fr -j ACCEPT
 
#autoriser le smtp
iptables -A FORWARD -o ppp0 -p tcp --dport 25 -d smtp.ifrance.com -j ACCEPT
 
voila

n°135532
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:41:15  profilanswer
 

apolon34 a écrit a écrit :

 
 
aucune trace de windows chez moi (ptet un vieu cd)
 :
 :
bla bla bla
 :
 :
il me donne pleins d'autres ports en hidden (majoritairement ceux qui sont sur mon pc du reseau local)
 
le 1720 et 389 en font partie.
 
 




Y'a un mystère avec ces ports 1720 et 389 ...
Tu utilise l'IM (lesquels ?) ou de la visioconférence ou de la VoIP ?
 
EDIT : Et t'es pas le seul chez qui je vois ca ...  :??:


Message édité par Zzozo le 07-08-2002 à 22:43:23

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135534
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:44:42  profilanswer
 

apolon34 a écrit a écrit :

 
 
il marche parce que j'ai d'autres regles que je n'ai pas postees pour le forwarding.
 
 :
 :
bla bla bla
 :
 :
iptables -A FORWARD -o ppp0 -p tcp --dport 25 -d smtp.ifrance.com -j ACCEPT
 
voila




Tu fais du port forwarding ?


Message édité par Zzozo le 07-08-2002 à 22:45:21

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135538
apolon34
Vive Linux!!
Posté le 07-08-2002 à 22:47:25  profilanswer
 

Zzozo a écrit a écrit :

 
Tu fais du port forwarding ?




 
non pas de port fowarding, c'est simplement les regles pour surfer depuis le reseau local.
 
pour les ports louches, je ne fais rien pas de visioconference, de voip?
 
l'IM c'est quoi ? (je pense pas que j'en fasse)

n°135543
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:51:20  profilanswer
 

apolon34 a écrit a écrit :

 
 
non pas de port fowarding, c'est simplement les regles pour surfer depuis le reseau local.
 
pour les ports louches, je ne fais rien pas de visioconference, de voip?
 
l'IM c'est quoi ? (je pense pas que j'en fasse)




Instant Messaging, genre MSN Messenger ou AOL IM ou Yahoo IM ... etc ... VoIP = Voix sur IP, de la téléphonie sur Internet en gros ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135545
apolon34
Vive Linux!!
Posté le 07-08-2002 à 22:53:24  profilanswer
 

rien de tout ca
 
j'ai commence a modifier mes regles de forwarding quelque fois que ca change quelque chose

n°135546
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 22:54:05  profilanswer
 

Sinon, à mon tour, qqun peut il essayer de me scanner pour que je vérifie un truc, IP = 193.252.204.218
Thx
 
 
EDIT : Y'a un Breton parmi vous ??  :D


Message édité par Zzozo le 07-08-2002 à 22:58:16

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135553
djoh
Posté le 07-08-2002 à 23:09:59  profilanswer
 

Zzozo a écrit a écrit :

Sinon, à mon tour, qqun peut il essayer de me scanner pour que je vérifie un truc, IP = 193.252.204.218
Thx
 
 
EDIT : Y'a un Breton parmi vous ??  :D  




 
tiens :
 

# nmap -P0 -F -sS -O -R 193.252.204.218
 
Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on ARouen-102-1-1-218.abo.wanadoo.fr (193.252.204.218):
(The 1096 ports scanned but not shown below are in state: filtered)
Port       State       Service
1503/tcp   closed      imtc-mcs                
3389/tcp   closed      msrdp                    
6112/tcp   closed      dtspc                    
6667/tcp   closed      irc                      
Too many fingerprints match this host for me to give an accurate OS guess
 
Nmap run completed -- 1 IP address (1 host up) scanned in 747 seconds

 
 
ben t'as rien ouvert ...
 
 
chui breton

mood
Publicité
Posté le 07-08-2002 à 23:09:59  profilanswer
 

n°135555
apolon34
Vive Linux!!
Posté le 07-08-2002 à 23:12:54  profilanswer
 

j'ai essaye de changer quelques regles de firewall, mais rien de nouveau, ces ports restent ouverts !!

n°135557
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 23:18:44  profilanswer
 

djoh a écrit a écrit :

 
 
tiens :
 

# nmap -P0 -F -sS -O -R 193.252.204.218
 
Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
Interesting ports on ARouen-102-1-1-218.abo.wanadoo.fr (193.252.204.218):
(The 1096 ports scanned but not shown below are in state: filtered)
Port       State       Service
1503/tcp   closed      imtc-mcs                
3389/tcp   closed      msrdp                    
6112/tcp   closed      dtspc                    
6667/tcp   closed      irc                      
Too many fingerprints match this host for me to give an accurate OS guess
 
Nmap run completed -- 1 IP address (1 host up) scanned in 747 seconds

 
 
ben t'as rien ouvert ...
 
 
chui breton




Ah bah en plus le fw t'a logué ... cé chouette ... par contre je me rappelle plus pourquoi j'ai ouvert les ports 1503 et 3389 ... faudra que je regarde mon script ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135559
djoh
Posté le 07-08-2002 à 23:22:27  profilanswer
 

Zzozo a écrit a écrit :

 
Ah bah en plus le fw t'a logué ... cé chouette ... par contre je me rappelle plus pourquoi j'ai ouvert les ports 1503 et 3389 ... faudra que je regarde mon script ...




 
tu peux nous montrer ton script ?
ça m'interesse de savoir comment t'as fait pour pas qu'il trouve ton OS


Message édité par djoh le 07-08-2002 à 23:23:00
n°135565
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 07-08-2002 à 23:30:34  profilanswer
 

djoh a écrit a écrit :

 
 
tu peux nous montrer ton script ?
ça m'interesse de savoir comment t'as fait pour pas qu'il trouve ton OS




Cé un bo bordel ... je le dépoussière avant ...
et je le poste ...
Juste un truc comme ca ... je fais bcp appel au filtrage par MAC Address ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135567
djoh
Posté le 07-08-2002 à 23:35:38  profilanswer
 

Zzozo a écrit a écrit :

 
Cé un bo bordel ... je le dépoussière avant ...
et je le poste ...
Juste un truc comme ca ... je fais bcp appel au filtrage par MAC Address ...




 
ah bah ça explique pas mal de chose ...  :jap:  
j'avoue que les adresses mac, je laisse ça de coté, c'est trop compliqué pour moi ...

n°135573
asphro
Posté le 07-08-2002 à 23:48:14  profilanswer
 

si pour le port 389 t as po trouvé c ldap un anuuaire tres performant ...
 
mais je vois po pkoi tu la lancé
 
fais un ps -aux | grep slapd <-- c le demaon (openldap)


Message édité par asphro le 07-08-2002 à 23:49:33
n°135576
apolon34
Vive Linux!!
Posté le 08-08-2002 à 00:04:12  profilanswer
 

asphro a écrit a écrit :

si pour le port 389 t as po trouvé c ldap un anuuaire tres performant ...
 
mais je vois po pkoi tu la lancé
 
fais un ps -aux | grep slapd <-- c le demaon (openldap)




 
je suis sous lfs et j'ai pas de ldap....

n°135577
asphro
Posté le 08-08-2002 à 00:06:26  profilanswer
 

byzarre alors que ce port soit ouvert !!!!

n°135578
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 00:13:41  profilanswer
 

apolon34 a écrit a écrit :

 
 
je suis sous lfs et j'ai pas de ldap....




et un netstat --inet --listen -p -n ne donne rien ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135582
apolon34
Vive Linux!!
Posté le 08-08-2002 à 00:17:26  profilanswer
 

Zzozo a écrit a écrit :

 
et un netstat --inet --listen -p -n ne donne rien ?




 
si ca:
 
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name
tcp        0      0 0.0.0.0:32769           0.0.0.0:*               LISTEN      148/rpc.mountd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      146/portmap
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      621/httpd
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      725/proftpd (accept
tcp        0      0 0.0.0.0:4662            0.0.0.0:*               LISTEN      378/donkey_s
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      156/sshd
tcp        0      0 0.0.0.0:4663            0.0.0.0:*               LISTEN      378/donkey_s
udp        0      0 0.0.0.0:2049            0.0.0.0:*                           -
udp        0      0 0.0.0.0:32769           0.0.0.0:*                           148/rpc.mountd
udp        0      0 0.0.0.0:32770           0.0.0.0:*                           -
udp        0      0 0.0.0.0:32772           0.0.0.0:*                           286/dns2go
udp        0      0 0.0.0.0:32773           0.0.0.0:*                           378/donkey_s
udp        0      0 0.0.0.0:111             0.0.0.0:*                           146/portmap
 

n°135584
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 00:22:14  profilanswer
 

apolon34 a écrit a écrit :

 
 
si ca:
 
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name
tcp        0      0 0.0.0.0:32769           0.0.0.0:*               LISTEN      148/rpc.mountd
tcp        0      0 0.0.0.0:111             0.0.0.0:*               LISTEN      146/portmap
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      621/httpd
tcp        0      0 0.0.0.0:21              0.0.0.0:*               LISTEN      725/proftpd (accept
tcp        0      0 0.0.0.0:4662            0.0.0.0:*               LISTEN      378/donkey_s
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      156/sshd
tcp        0      0 0.0.0.0:4663            0.0.0.0:*               LISTEN      378/donkey_s
udp        0      0 0.0.0.0:2049            0.0.0.0:*                           -
udp        0      0 0.0.0.0:32769           0.0.0.0:*                           148/rpc.mountd
udp        0      0 0.0.0.0:32770           0.0.0.0:*                           -
udp        0      0 0.0.0.0:32772           0.0.0.0:*                           286/dns2go
udp        0      0 0.0.0.0:32773           0.0.0.0:*                           378/donkey_s
udp        0      0 0.0.0.0:111             0.0.0.0:*                           146/portmap
 
 




La seule explication qu'il me reste, c'est que le scan ait déclenché une réaction sur un des services (genre Ftp) qui a attribué un nouveau port pour le dialogue et ce port est l'un des ports "fantomes" détectés par la suite ... mé cé vachement tiré par les cheveux comme explication ... [:ddr555]
Moi je dis, appelons Mulder et sa rouquine ... :o ...
[:tgrx]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135585
apolon34
Vive Linux!!
Posté le 08-08-2002 à 00:27:00  profilanswer
 

les ports passifs ftp sont mappes de 65000 a 65535 donc je ne pense pas que ca soit ca....
 
 
bon ben je pense pas que ca soit une grosse breche de secu mais c chiant de ne pas savoir....la verite est ailleurs !

n°135588
djoh
Posté le 08-08-2002 à 00:38:56  profilanswer
 

Zzozo a écrit a écrit :

 
La seule explication qu'il me reste, c'est que le scan ait déclenché une réaction sur un des services (genre Ftp) qui a attribué un nouveau port pour le dialogue et ce port est l'un des ports "fantomes" détectés par la suite ... mé cé vachement tiré par les cheveux comme explication ... [:ddr555]
Moi je dis, appelons Mulder et sa rouquine ... :o ...
[:tgrx]




 
moi je dis que c'est pas si con que ça et que s'il arrete portmap, ça fera plus  :jap:  :D

n°135589
djoh
Posté le 08-08-2002 à 00:41:01  profilanswer
 

apolon34 a écrit a écrit :

les ports passifs ftp sont mappes de 65000 a 65535 donc je ne pense pas que ca soit ca....
 
 
bon ben je pense pas que ca soit une grosse breche de secu mais c chiant de ne pas savoir....la verite est ailleurs !




 
stop portmap pour voir, je sens que ça vient de là
quand t'as stopper portmap, tu fais un netstat -ap --listen --inet pour que je vérifie si il te reste aucune merde, et je te referais un scan  ;)

n°135591
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 00:49:20  profilanswer
 

apolon34 a écrit a écrit :

les ports passifs ftp sont mappes de 65000 a 65535 donc je ne pense pas que ca soit ca....
 
 
bon ben je pense pas que ca soit une grosse breche de secu mais c chiant de ne pas savoir....la verite est ailleurs !




Ca dépend de la config du Ftp ... ca peut se fixer ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135595
911GT3
en roue libre
Posté le 08-08-2002 à 01:02:50  profilanswer
 

Zzozo a écrit a écrit :

 
J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)




 
C'est sensé être fiable comme site ?
(217.128.72.176)  :D

n°135596
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 01:06:48  profilanswer
 

911GT3 a écrit a écrit :

 
 
C'est sensé être fiable comme site ?
(217.128.72.176)  :D  




Ils testent pas tous les ports mais bon ... cé une première
étape on va dire ...
Il y a celui là dans le même style ...  
http://www.sygatetech.com/stealthscan.html
mais rien ne vaut un bon nmap, nessus ou superscan ... :D


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135598
911GT3
en roue libre
Posté le 08-08-2002 à 01:20:30  profilanswer
 

je connais celui, c'est le plus complet que je connaisse mais il a une facheuse tendance à voir les ports une fois sur deux :/

n°135599
djoh
Posté le 08-08-2002 à 01:23:13  profilanswer
 

Zzozo a écrit a écrit :

 
Ils testent pas tous les ports mais bon ... cé une première
étape on va dire ...
Il y a celui là dans le même style ...  
http://www.sygatetech.com/stealthscan.html
mais rien ne vaut un bon nmap, nessus ou superscan ... :D
 




 
moi je comprends pas pk tout ces petits sites à la con n'arretent pas de dire qu'il faut absolument que les ports soient hidden au lieu d'être closed ?  :heink:  
ça change rien pour le hackers de toute façon, si ? :??:

n°135600
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 01:24:41  profilanswer
 

911GT3 a écrit a écrit :

je connais celui, c'est le plus complet que je connaisse mais il a une facheuse tendance à voir les ports une fois sur deux :/




Cé tjrs la même chose ... ils règlent pas forcément bien les timeouts qui permettent de dire si le port est filtré ou pas ... ils privilégient la vitesse du scan au détriment de sa "précision" ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135601
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 01:27:30  profilanswer
 

djoh a écrit a écrit :

 
 
moi je comprends pas pk tout ces petits sites à la con n'arretent pas de dire qu'il faut absolument que les ports soient hidden au lieu d'être closed ?  :heink:  
ça change rien pour le hackers de toute façon, si ? :??:  




De toutes facons, dans un cas comme dans l'autre, ils se doutent bien qu'il y'a un fw en face ... tu peux lui dire de dropper les paquets ou lui dire d'envoyer un paquet RST pour forcer la fermeture de la connexion ... Y'a pe un truc marrant à faire la ... :D ... genre qd tu détectes des paquets à la con tu les forwardes chez Microsoft ... comme ca le mec scanne Billou ... faudrait voi si cé pas possible ca avec netfilter ...
[:tgrx]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135602
djoh
Posté le 08-08-2002 à 01:31:51  profilanswer
 

911GT3 a écrit a écrit :

je connais celui, c'est le plus complet que je connaisse mais il a une facheuse tendance à voir les ports une fois sur deux :/




 
moi, celui que j'utilisais quand j'ai monté mon firewall c'était :
http://www.dslreports.com/queue_security
mais là évidemment, je viens de réessayer et ça marche pas
 
m'enfin tout ces sites c'est vraiment très basic les test qu'ils font ... c'est pas ça qui va mettre ton firewall à rude épreuve
c'est tout juste bon pour rassurer les clients des produits commerciaux de merde fait pour windows genre zone alarm ...

n°135603
djoh
Posté le 08-08-2002 à 01:32:57  profilanswer
 

Zzozo a écrit a écrit :

 
De toutes facons, dans un cas comme dans l'autre, ils se doutent bien qu'il y'a un fw en face ... tu peux lui dire de dropper les paquets ou lui dire d'envoyer un paquet RST pour forcer la fermeture de la connexion ... Y'a pe un truc marrant à faire la ... :D ... genre qd tu détectes des paquets à la con tu les forwardes chez Microsoft ... comme ca le mec scanne Billou ... faudrait voi si cé pas possible ca avec netfilter ...
[:tgrx]




 
 :lol:

n°135604
apolon34
Vive Linux!!
Posté le 08-08-2002 à 01:34:05  profilanswer
 

djoh a écrit a écrit :

 
 
stop portmap pour voir, je sens que ça vient de là
quand t'as stopper portmap, tu fais un netstat -ap --listen --inet pour que je vérifie si il te reste aucune merde, et je te referais un scan  ;)  




 
ca donne ca:
 
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name
tcp        0      0 *:www                   *:*                     LISTEN      621/httpd
tcp        0      0 *:ftp                   *:*                     LISTEN      725/proftpd (accept
tcp        0      0 *:4662                  *:*                     LISTEN      378/donkey_s
tcp        0      0 *:22                    *:*                     LISTEN      156/sshd
tcp        0      0 *:4663                  *:*                     LISTEN      378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:3723 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns10m-10-101.w.c:33151 AAmiens-106-1-2-12:4662 TIME_WAIT   -
tcp        0      0 lns15v-6-43.w.club:4662 ARouen-102-1-1-218:4250 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 lns06v-5-157.w.clu:3102 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4921 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4601 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 APlessis-Bouchard-:1809 CLOSE_WAIT  378/donkey_s
tcp      449      0 lns10m-10-101.w.c:33142 APerpignan-101-1-1:4662 ESTABLISHED 378/donkey_s
tcp        0  16098 lns10m-10-101.w.c:33136 eps-gw-01-21324524:4662 ESTABLISHED 378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 213.221.129.121:48320   CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.clu:33032 213.221.129.121:4661    ESTABLISHED 378/donkey_s
tcp        0      0 Svet:22                 Apolon:32860            ESTABLISHED 1014/sshd
udp        0      0 *:32772                 *:*                                 286/dns2go
udp        0      0 *:32773                 *:*                                 378/donkey_s

n°135605
apolon34
Vive Linux!!
Posté le 08-08-2002 à 01:38:03  profilanswer
 

Zzozo a écrit a écrit :

 
De toutes facons, dans un cas comme dans l'autre, ils se doutent bien qu'il y'a un fw en face ... tu peux lui dire de dropper les paquets ou lui dire d'envoyer un paquet RST pour forcer la fermeture de la connexion ... Y'a pe un truc marrant à faire la ... :D ... genre qd tu détectes des paquets à la con tu les forwardes chez Microsoft ... comme ca le mec scanne Billou ... faudrait voi si cé pas possible ca avec netfilter ...
[:tgrx]




 
ca srait fun en effet.... c'est surement possible avec du DNAT
 
tu changes la destination des paquets a la volee....ca serait interessant a mettre en place. (tu peux aussi retourner l'attaque du mec contre lui meme, fun aussi)
 
genre le script kiddie qui s'acharne sur un port netbios et qui se nique le sien tt seul...

n°135606
djoh
Posté le 08-08-2002 à 01:40:43  profilanswer
 

apolon34 a écrit a écrit :

 
 
ca srait fun en effet.... c'est surement possible avec du DNAT
 
tu changes la destination des paquets a la volee....ca serait interessant a mettre en place. (tu peux aussi retourner l'attaque du mec contre lui meme, fun aussi)
 
genre le script kiddie qui s'acharne sur un port netbios et qui se nique le sien tt seul...




 
ah ouai tiens, pas con pour le netbios ... mais j'ai aucune attaque sur le netbios moi, c'est bizarre ... (pourtant je log l'activité sur ce port et y-a jamais rien)

n°135607
xtress
Feu sauvage.
Posté le 08-08-2002 à 01:41:08  profilanswer
 

apolon34 a écrit a écrit :

 
 
ca donne ca:
 
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name
tcp        0      0 *:www                   *:*                     LISTEN      621/httpd
tcp        0      0 *:ftp                   *:*                     LISTEN      725/proftpd (accept
tcp        0      0 *:4662                  *:*                     LISTEN      378/donkey_s
tcp        0      0 *:22                    *:*                     LISTEN      156/sshd
tcp        0      0 *:4663                  *:*                     LISTEN      378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:3723 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns10m-10-101.w.c:33151 AAmiens-106-1-2-12:4662 TIME_WAIT   -
tcp        0      0 lns15v-6-43.w.club:4662 ARouen-102-1-1-218:4250 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 lns06v-5-157.w.clu:3102 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4921 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4601 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 APlessis-Bouchard-:1809 CLOSE_WAIT  378/donkey_s
tcp      449      0 lns10m-10-101.w.c:33142 APerpignan-101-1-1:4662 ESTABLISHED 378/donkey_s
tcp        0  16098 lns10m-10-101.w.c:33136 eps-gw-01-21324524:4662 ESTABLISHED 378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 213.221.129.121:48320   CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.clu:33032 213.221.129.121:4661    ESTABLISHED 378/donkey_s
tcp        0      0 Svet:22                 Apolon:32860            ESTABLISHED 1014/sshd
udp        0      0 *:32772                 *:*                                 286/dns2go
udp        0      0 *:32773                 *:*                                 378/donkey_s




 
hors sujet:
Je voulais savoir ton dns2go marche bien ou pas, parce que chez moi il résout pas mon domaine, l'enfoiré

n°135608
apolon34
Vive Linux!!
Posté le 08-08-2002 à 01:42:49  profilanswer
 

xtress a écrit a écrit :

 
 
hors sujet:
Je voulais savoir ton dns2go marche bien ou pas, parce que chez moi il résout pas mon domaine, l'enfoiré




 
ca marche nikel chez moi
 
je lui ai juste autorise le port 1227 tcp/udp

n°135609
djoh
Posté le 08-08-2002 à 01:43:31  profilanswer
 

apolon34 a écrit a écrit :

 
 
ca donne ca:
 
Proto Recv-Q Send-Q Adresse locale          Adresse distante        Etat        PID/Program name
tcp        0      0 *:www                   *:*                     LISTEN      621/httpd
tcp        0      0 *:ftp                   *:*                     LISTEN      725/proftpd (accept
tcp        0      0 *:4662                  *:*                     LISTEN      378/donkey_s
tcp        0      0 *:22                    *:*                     LISTEN      156/sshd
tcp        0      0 *:4663                  *:*                     LISTEN      378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:3723 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns10m-10-101.w.c:33151 AAmiens-106-1-2-12:4662 TIME_WAIT   -
tcp        0      0 lns15v-6-43.w.club:4662 ARouen-102-1-1-218:4250 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 lns06v-5-157.w.clu:3102 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4921 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 AStrasbourg-206-1-:4601 CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 APlessis-Bouchard-:1809 CLOSE_WAIT  378/donkey_s
tcp      449      0 lns10m-10-101.w.c:33142 APerpignan-101-1-1:4662 ESTABLISHED 378/donkey_s
tcp        0  16098 lns10m-10-101.w.c:33136 eps-gw-01-21324524:4662 ESTABLISHED 378/donkey_s
tcp        0      0 lns15v-6-43.w.club:4662 213.221.129.121:48320   CLOSE_WAIT  378/donkey_s
tcp        0      0 lns15v-6-43.w.clu:33032 213.221.129.121:4661    ESTABLISHED 378/donkey_s
tcp        0      0 Svet:22                 Apolon:32860            ESTABLISHED 1014/sshd
udp        0      0 *:32772                 *:*                                 286/dns2go
udp        0      0 *:32773                 *:*                                 378/donkey_s




 
ça me semble bon, j'ai relancé un scan sur l'ip que tu as donné dans ton premier post
 
HS : t'as pas bcp de connexions sur ton donkey didonc  [:ddr555]

n°135610
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 01:43:36  profilanswer
 

apolon34 a écrit a écrit :

 
 
ca srait fun en effet.... c'est surement possible avec du DNAT
 
tu changes la destination des paquets a la volee....ca serait interessant a mettre en place. (tu peux aussi retourner l'attaque du mec contre lui meme, fun aussi)
 
genre le script kiddie qui s'acharne sur un port netbios et qui se nique le sien tt seul...




Oui cé ca ... sauf que le paquet tu le renvoies tout de suite sur le net pour pas qu'il soit filtré ... Cé une autre forme de "furtivité sur Internet ... :D
J'ai essayé ca aussi ... cé le module MIRROR de netfilter ... encore expérimental qd même ... ;)


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135612
xtress
Feu sauvage.
Posté le 08-08-2002 à 01:46:00  profilanswer
 

apolon34 a écrit a écrit :

 
 
ca marche nikel chez moi
 
je lui ai juste autorise le port 1227 tcp/udp




a bon j'autorise pas normalement ce port et ca marchait bien, c'est en state
 
c'est bon, fallait le relancer (c'est koi ce bug  :(  )

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
[firewall] ca marche pas !! [resolu...j'vais m'cacher]VPN M$ derrière un firewall iptables
[FIREWALL] Très complet et presque au point chez moifaites peter vos conf de firewall !!!
Serveur VPN Win2000 derrière un firewall IPTABLESDes OS à tester...
Demande d'info sur la MandrakeSecurity Single Network Firewall 7.2[firewall] analyse des reports de snort sur Mdk SNF
Enregistrer les logs d'un firewall ?[mldonkey] J'aimerais le tester mais le site est mort.
Plus de sujets relatifs à : un amateur pour tester mon firewall ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)